Etapas de un ciberataque

August 17, 2017
Seguridad
Etapas de un ciberataque
El desarrollo de las tecnologías de red ha provocado un aumento en el número de ciberataques por parte de hackers. Según un informe de FireEye y Mandiant, aproximadamente el 97 % de las empresas han sido objeto de un ataque de hackers que ha supuesto la violación de las medidas de seguridad de la red. Los cortafuegos modernos son capaces de repeler la mayoría de las intrusiones, pero algunos atacantes encuentran lagunas gracias a su excelente formación y a sus acciones cuidadosamente planificadas. Las tácticas de los hackers pueden variar, pero en la mayoría de los casos siguen los siguientes pasos.

Reconocimiento

La primera etapa de cualquier ciberataque es el reconocimiento, durante el cual el atacante recopila toda la información posible sobre la empresa que se ha convertido en el objetivo del hackeo. La información encontrada es necesaria para identificar vulnerabilidades. El hacker analiza el sitio web de la empresa y sus sistemas de información, y examina cómo interactúa el objetivo con otras organizaciones.

Una vez encontrada una vulnerabilidad, el hacker comienza a seleccionar las herramientas para el ataque y a prepararse para utilizarlas. Por ejemplo, una forma de propagar malware es enviando correos electrónicos de phishing.

Escaneo

Una vez que se ha encontrado un punto débil en el perímetro de seguridad de la empresa objetivo que permita el acceso, comienza la etapa de escaneo. Esto implica el uso de herramientas de escaneo de Internet disponibles públicamente para detectar puertos abiertos, vulnerabilidades de software, errores de configuración de hardware y otros «agujeros». Esta etapa puede llevar meses, ya que la búsqueda debe ser cuidadosa para no provocar que el servicio de seguridad refuerce sus defensas.

Establecimiento del control

En la mayoría de los casos, el objetivo de un ataque es obtener acceso a los recursos protegidos de la empresa, como documentos financieros o datos confidenciales. Herramientas como las tablas arcoíris permiten a los atacantes obtener acceso de administrador y entrar en cualquier sistema de información con privilegios elevados, para luego obtener el control total de la red.

Organizar el acceso

Una vez que se ha encontrado una vulnerabilidad y se ha pirateado el sistema, es necesario garantizar que se mantenga el acceso durante el tiempo que sea necesario para llevar a cabo las tareas delictivas. El servicio de seguridad de la empresa está suficientemente cualificado para detectar el ataque, por lo que tarde o temprano se descubrirá la intrusión. Por mucho que un pirata informático intente ocultar su presencia, puede quedar al descubierto por las operaciones de transferencia de datos dentro de la red o a recursos externos, las interrupciones en la comunicación entre el centro de datos y la red de la empresa, las conexiones establecidas a través de puertos no estándar y las operaciones anormales del servidor o la red.

Los sistemas de monitoreo de red y de inspección profunda de paquetes (DPI) pueden detectar este tipo de actividades y tomar medidas para prevenirlas.

Daños

No todos los ciberataques incluyen esta etapa. En algunos casos, el atacante solo copia datos para revenderlos, por ejemplo. Sin embargo, en esta etapa, el hacker ya tiene control total sobre la red y los sistemas de información de la empresa, lo que significa que es capaz de desactivar equipos, borrar bases de datos y cerrar servicios en funcionamiento, causando así enormes daños materiales y perjuicios a la reputación.

Borrar sus huellas

Después de llevar a cabo un ataque, parece razonable borrar toda la información sobre su presencia, pero en la práctica no siempre es así. Los hackers suelen dejar señales del hackeo como firma de su delito, pero también hay un objetivo más práctico: borrar sus huellas. Hay muchas formas de engañar a los expertos que investigan el delito: limpiar y sustituir entradas de registro, crear cuentas zombis, utilizar comandos troyanos, entre otras.

Cybersecurity telecom

Combate contra los ataques de hackers

Conocer las estrategias utilizadas por los atacantes le permitirá detectarlos en cualquier etapa y prevenirlos a tiempo. Los operadores de telecomunicaciones no solo deben confiar en su experiencia en la creación de redes seguras, sino también utilizar equipos especiales para supervisar y prevenir intrusiones.

Uno de los ciberataques más populares es el ataque de «denegación de servicio» (DDoS), que recientemente no solo ha causado daños a la empresa atacada, sino que también se ha convertido en un ataque con motivaciones económicas.

Según un estudio de Corero, el 62 % de los encuestados involucrados en la seguridad de redes admite que pagaría a los hackers para detener un ataque DDoS contra los recursos de su empresa. Mientras que antes estos ataques se llevaban a cabo con el objetivo de dañar la reputación de una empresa o robar datos, ahora se han convertido en un negocio, al igual que los programas de ransomware para computadoras personales.

Corero también descubrió que casi tres cuartas partes de los encuestados (73 %) esperan que los proveedores de servicios de Internet refuercen sus medidas de seguridad y creen que no protegen adecuadamente a sus clientes de las amenazas DDoS.

Se podría argumentar que la protección de la información corporativa recae enteramente sobre los hombros del servicio de seguridad interna de una organización, pero si un operador de telecomunicaciones o un proveedor de servicios de Internet cuenta con herramientas para prevenir ataques DDoS, tiene sentido utilizarlas.

El sistema de análisis profundo del tráfico Stingray utiliza herramientas de monitoreo y análisis del tráfico en tiempo real para rastrear anomalías y detectar intrusiones, así como para organizar un conjunto de medidas de protección contra los ataques DDoS. Para obtener información más detallada sobre las ventajas de Stingray Service Gateway, su uso eficaz en las redes de los operadores de telecomunicaciones y la migración desde otras plataformas, póngase en contacto con los especialistas de VAS Experts.